skip to main content

DEF CON China Hacking Conference

演讲者

演讲者

English | 中文


反击恶意软件:源头做起不挖坑

Alexandre Borges Blackstorm Security,安全研究员

现代高级恶意软件样本已被用来侵害国家,构成了当前网络战争、网络间谍活动和金融攻击的一部分。此外,编写这些恶意代码的关键角色试图通过使用诸如CFG、调用堆栈操作,死代码,不透明谓词等技术进行大量混淆并最终虚拟化代码来使静态和动态分析变得非常困难。了解这些概念以及它们如何与虚拟封隔器一起使用是学习防反转技术的一个优势。

因此,为了管理如上所述的复杂场景,我们可以使用METASM、MIASM等框架和一些动态静态仿真技术来简化代码。最后,目标是减少代码(大部分时间通过使用符号分析),使我们能够更好地理解威胁。此外,在Windows上引入动态跟踪(DTrace)可以帮助我们更好地理解程序及其行为。

本演讲希望有效地展示处理这些逆向工程挑战和技术的概念和实用方法。

Alexandre Borges是一名安全研究员,多年来一直致力于逆向工程、恶意软件分析和数字取证分析。

他平日奔波于世界各地教授有关恶意软件和内存分析、数字取证、移动取证和移动恶意软件分析的培训课程。此外,Alexandre是Malwoverview 分类工具的创建者和维护者: https://github.com/alexandreborges/malwoverview

Alexandre曾在多个会议上发表过演讲,如DEFCON 2018,H2HC会议(2015年和2016年),BSIDES(2016年,2017年和2018年),BHack(2018年),HITB 2019年(阿姆斯特丹)和2019年CONFidence会议(波兰)。

领英: http://www.linkedin.com/in/aleborges
推特: @ale_sp_brazil
网站: http://www.blackstormsecurity.com/bs/en/en_articles.html
工具: https://github.com/alexandreborges/malwoverview

Mission Impossible: Steal Kernel Data from User Space

程越强 Staff Security Scientist, Baidu USA X-Lab

陈兆丰 Staff Security Scientist, Baidu X-Lab

张煜龙 Principle Security Scientist, Baidu

丁羽 Staff Security Scientist, Baidu X-Lab

韦韬 Chief Security Scientist, Baidu X-Lab

随着GDPR的引入和人们对隐私的重视,越来越多的公司和研究机构开始关注数据隐私保护。在保护方案中,使用内核来保护私有数据起着重要作用。

但是,Meltdown和Spectre作为CPU漏洞允许恶意进程读取CPU L1-d高速缓存中的内核数据,即使它没有被授权这样做。到目前为止,唯一有效的缓解方法是组合KPTI + SMAP + KUI(内核用户隔离)。 KPTI将内核内存与用户模式进程隔离开来。此解决方案在不同平台上具有不同的名称:Linux上的内核页表隔离(KPTI),Windows上的内核虚拟地址(KVA)阴影和OS X上的双映射(DM)。

然而,在本次演讲中,我们将证明强大的保护组合(KPTI + SMAP + KUI)完全击败了Meltdown的错觉。首先,我们使用Variant V3r来改进Meltdown,使其比人们原先想象的更强大和可靠。 Variant V3r显着提高了恶意进程在多个平台上读取任何内核数据(在L1-d缓存中不必要)的可靠性。接下来,我们进一步提出了一个更强大的攻击Variant V3z,它允许恶意进程绕过(KPTI + SMAP + KUI)并可靠地读取任何内核数据。据我们所知,V3z是第一个能够击败的Meltdown变种(KPTI + SMAP + KUI)。

为了证明这两个新变体的可靠性,效率和有效性,我们将展示无特权进程可以可靠地从内核空间中的任何位置泄露秘密的演示,即使在KALSR存在的情况下也是如此。

最后,我们将提供缓解的建议,并呼吁越来越多的研究者加入这项工作,以提高处理器和操作系统的安全性。

程越强博士是百度美国X-Lab的资深安全科学家。他的研究专注于构建安全可信的系统和软件,包括SGX安全,侧通道攻防,硬件安全和无人驾驶安全。

陈兆丰,百度安全资深安全研究员,主要研究移动和系统安全。

张煜龙是百度安全实验室研究员,主要负责移动安全、无人驾驶安全、可信安全计算等领域。

丁羽博士是百度 X-Lab 的安全科学家,致力于研究 Intel SGX 技术和协议安全分析。他是软件安全的狂热爱好者,致力于打造一个内存安全的世界。

韦韬博士是百度首席安全科学家(T11)、百度安全实验室负责人、北大客座教授。曾任UC Berkeley 大学著名安全团队 BitBlaze 协办人,MITBBS联合创立者,在系统安全学术界和工业界均有不凡建树。目前在百度担任安全技术通道主席、基础技术体系TC联席主席,推动百度在安全、边缘计算、开源生态等多个领域工作获得了长足的进展。

.NET没有秘密

Aden Wee Jing Chung F-secure Countercept之威胁搜寻员

Countercept多年来都已看到威胁金字塔中的对手使用PowerShell工具包在不同的环境中进行横向移动、数据过滤和持久性。身为守护者,我们做得不错——PowerShell是一个逐渐消失的威胁。通过PowerShell执行Mimikatz ?AMSI和PowerShell日志可以较好地处理这个问题。

然而,作为对手的并不会轻易放弃。他们已将工具包迁移到可见性仍有限的领域(如.NET)。由于其广泛的功能、易于开发以及在现代Windows平台上的默认存在,受到对手的青睐。我们已经看到利用.NET执行常规活动的开发工具包显著增加,但在一个相对隐蔽的领域。

首先,我们将进一步了解看这些工具-它们的功能及操作。DCOM对象滥用、运行时代码编译和内存中程序集加载(由DotNetToJscript项目执行)等技术将得到详细研究。这些技术被开发工具如GhostPack,SharpShooter和SilentTrinity所使用,因此与守护者相关密切。之后我们将关注检测。我们将研究工具包和技术所留下的指示符,以及如何利用通过开放源码工具收集的各种遥测源(如进程日志记录、DLL导入和ETW跟踪JIT编译或互操作事件)来检测它们。

到头来,参会者将了解各种.NET技术的内部工作原理,以及如何使用这些技术悄悄地破坏Windows机器。此外,参会者也会了解守护者如何利用开放源码工具检测和搜索.NET攻击。

Aden 在Countercept以一名威胁搜寻员的身份与现实世界中的敌人进行肉搏战。无论工具包、地理来源或复杂程度如何,确保任何活动都不会被遗漏是配有一台彩虹键盘的Aden的重点。 https://www.linkedin.com/in/wee-jing-aden-chung-510113b3/

DEF CON China 1.0徽章创生记

Joe Grand (Kingpin)

为纪念首届官方DEFCON China活动,我们为您准备了一枚有特殊意义的徽章。这个徽章是一个有趣的、开源的、可编程、可重复使用的电子设备,它的目标是将中国的DEFCON社区聚集在一起。

徽章设计师Joe Grand将引导您迈过整个徽章开发过程;包括最早的概念构思、原型、制造,以及他在开发过程中遇到的挑战。

Joe Grand (@joegrand),又名Kingpin,是一名计算机工程师、硬件黑客、DEFCON徽章设计师、教师、顾问、跑步爱好者、父亲、名誉医生、电视主持人、传奇黑客组织L0pht Heavy Industries的成员、Grand Idea Studio (granddeastudio.com)的所有者。自20世纪80年代以来,他一直不断地创造、探索和操纵电子设备。@joegrand (Twitter) http://www.grandideastudio.com

IPv666: 魔鬼地址

Christopher Grayson Bird Ride 的安全工程师

Marc Newlin 安全工程师

全球对ipv6的采用继续增长。据谷歌的报告,IPv6已占其客户端流量的25%。IPv6带来了一系列的改进,从更大的地址空间到自组织寻址,再到所需的多播支持。但这些改进是把双刃剑。随着NAT的消失,DHCP已不需要。现代操作系统和网络支持和优先使用IPv6而不是IPv4,网络操作需要ICMP,iptables不适用于IPv6,以及与单个接口关联的多个IP地址, IPv666将引发了一场完美的故障开放缺省风暴。

那么,为何没有更多的盒子通过IPv6弹出呢?事实证明,找到IPv6上的实时主机是一个不小的问题(2^128比2^32稍微大一点)!

在本次演讲中,我们将介绍如何解决IPv6地址发现的问题。我们将介绍我们所犯的各种错误、我们在ipv666工具包中内置的预测性群集模型和相邻地址发现(具有每秒343个地址的新的和改进的发现速率),以及我们创建的新Web门户,该门户提供对我们聚合的IPv6地址数据集的访问。通过提供这些数据和工具集,我们希望使研究人员能够评估IPv6主机的安全状况。

Chris Grayson (OSCE)是Bird Ride的安全工程师。在这个角色中,他设计并实现分布式系统,并处理大规模的安全问题。在加入Bird Ride之前,Chris是Snap公司的安全工程师、Web Sight的创始人、Bishop Fox公司的高级渗透测试人员和乔治亚理工学院的研究科学家。在这些组织任职期间,Chris成长为既擅长于破坏和构建的罕见人士。他通晓所有破坏系统的方式,并设计和实现保护系统的机制。Chris曾在DEF CON、ToorCon、ShmooCon和HushCon等多个安全会议上发言,并在佐治亚理工学院(Georgia Institute of Technology)获得了两个学位,并组织和领导了Grey H@t学生黑客组织。

Marc白天是一名安全工程师,晚上是一名SDR黑客,在过去两年中,他向21家供应商披露了数十个无线漏洞。他酷爱挑战性的业余项目,尽管从未上过大学,他还是独自参加了DARPA的两项挑战。2013-14年,通过参加DARPA频谱挑战赛进入SDR,在预赛中名列第二。2011年,他编写了重新组装碎文件的软件,在9000个团队中名列第三,完成了DARPA碎纸机挑战赛。

l.avala.mp
twitter.com/_lavalamp
twitter.com/marcnewlin
github.com/lavalamp-
github.com/marcnewlin

桥接攻击:移动安全中的双刃剑

韩紫东 腾讯移动安全实验室 安全研究员

桥接攻击(BA)是局域网中智能手机和物联网设备的一类新攻击面。这种抽象的桥通常由一些自定义方案或协议实现,例如webview中的Javascript Bridge,IoT中的Upnp协议等。在某些情况下,Bridge的扩展能力会降低局域网中智能设备的风险,并且可以通过常见的Web攻击达到持续利用漏洞的效果(例如, XSS / CSRF)

桥接攻击利用内部和外部组件之间通信的潜在漏洞,我们认为外部组件提供了更多的数据流攻击入口,这些入口应当在内部组件中进行合理的身份校验。这意味着桥接攻击使局域网中的设备面临更多的攻击风险,这些风险可能导致远程代码执行,敏感数据泄漏以及IOT设备遭受控制。

韩紫东是来自腾讯移动安全实验室Razor团队的安全研究员。专注于移动安全研究,主要是App漏洞和物联网相关的安全研究,参加HITB2018年(北京),演讲议题《“谁劫持了我的智能家居:一个破解所有物联网设备的URL”》; 参加GeekPwn2018黑客屋挑战赛,在八种智能家居设备中发现并利用了20多个漏洞。

领英:https://www.linkedin.com/in/%E7%B4%AB%E4%B8%9C-%E9%9F%A9-2376b4110/

警告:10级地震将在一分钟内发生

Weiguang Li 来自360 Technology的 LTE安全研究员

Lin Huang

Yuwei Zheng

本议题将讨论LTE协议中与PWS(Public Warning System公共预警系统)相关的安全漏洞。 PWS是向公众播报地震海啸以及其他紧急事件的预警系统,在灾难发生前,PWS系统可以为人民的生命安全争取极其宝贵的时间。

我们仔细研究了LTE协议中与PWS相关部分,发现LTE空口中承载的预警信息是不经过加密以及完整性保护的,我们通过常用的软件无线电设备即可以仿造虚假的灾难预警信息,并且成功的迫使支持PWS的Android和iPhone手机发出灾难警报。通过对LTE协议中参数的精心配置,我们还实现了将灾难警报信息伪装成诈骗钓鱼以及广告短信的形式。最后我们提出了一些相应的解决办法,来防止PWS系统沦为摆设甚至成为电信诈骗的工具。

李伟光 是360 IOT安全研究部UnicornTeam研究员,主要从事移动通信网络GSM,WCDMA 与LTE网络协议的安全研究,擅长对NB-IoT基带芯片的逆向以及软件无线电开发等工作,同时也是360集团3GPP标准代表。

全面沦陷:噪声攻击与IoT设备的10+年战争

Ramiro Pareja 技术负责人 @Riscure 安全研究实验室中国区

故障注入,也称为噪声攻击,是一种已成功用于攻击各种目标20多年的硬件黑客攻击技术。但是,大多数安全专家都忽视其存在或低估其风险。随着最近执行故障注入所需的工具成本的降低,这些类型的攻击已经是可以负担得起成本了。与此同时,安全编码实践的普及和基于小型SoC的物联网设备的流行正在增加人们对这些和其他硬件攻击的兴趣,因为现在这通常是攻击某些电子设备的唯一手段。

在本次演讲中,我们讲述了关于对不同行业使用的各种设备进行故障注入攻击的斗争故事。我们的真实故事 - 作为一名硬件安全分析师超过10年经验的总结 - 将涵盖故障注入的全部范围。我们将谈论镭射激光,破解军用级密码术,解锁已被锁定的设备,揭示隐藏在硬件中的最深层秘密等等。但并非所有电子设备都被攻陷了!我们还将讨论如何保护你的硬件和软件免受这些强大的攻击。

Ramiro Pareja是Riscure位于中国的安全测试实验室的技术负责人。他在硬件安全方面拥有丰富的经验,专注于嵌入式系统和SoC安全。在过去的几年里,Ramiro在汽车行业(现代车辆中部署的嵌入式和互联技术)方面有着兴趣和专业知识,将故障注入和侧信道攻击 - 在智能卡或内容保护等其他市场中非常普遍 - 应用于汽车电子系统。

如果它有芯片,他可以攻破它;)

www.riscure.com

打破后端限制!坏设计惹的祸,不全是Bug的锅

Gregory Pickett Hellfire Security之网络安全行动部

逆向工程对开发研究至关重要。然而,逆向工程的过程往往能察觉到比发掘bug更有用的事项,即使没有发现bug,也可发掘开发所需的关键东西。

没错。若您对对象数据、对象表示、对象状态和状态变化做了足够的研究,您能发现很多有用的东西。问任何应用程序渗透测试仪,差的应用程序逻辑屡屡出现。这不是磁条的问题,这是AppSec,您将了解如何对硬件平台使用应用程序攻击。

在这演讲中,我将叙述自身在东亚大城市都公共交通系统进行逆向工程中所经历的一段旅程。常想着“这是如何操作的”问题。为回答这问题而进行的实验并学到的东西,使我成功地黑了这系统,及如何避免同样的命运。这项研究还是在一个军政府的领导下进行的,风险极高。您不会想错过的。

Gregory Pickett CISSP, GCIA, GPEN拥有入侵分析Fortune 100公司的背景,现任于Hellfire Security的托管安全服务工作,及作为网络安全主题专家参与其评估实践。作为一名安全专业人士,他主要关注的领域和偶尔研究的是网络,其兴趣在于如何使用网络流量更好地理解、更好地防御,有时甚至更好地利用其上的主机。他拥有心理学学士学位。虽完全与安全无关,但是很有趣的知识。这对他的谋生毫无贡献,也显示他是多么的糟糕。 @shogun7273
https://sourceforge.net/u/shogun7273/profile/

挡不住的攻击:移动运营商的基因缺陷

Sergey Puzankov Positive Technologies, 电信安全专家

移动世界已向5G迈进。 然而,仍有数十亿用户在使用旧的2G和3G网络。 这些网络依赖于20世纪70年代开发的SS7(信令系统#7)协议栈。SS7堆栈本来是作为一个由大型电话运营商组成的小俱乐部中的一个隔离网络使用的,所以没有人考虑过上层的安全机制。SS7的进一步发展带来了通过IP网络发送信令流量的可能性。因此,SS7堆栈具有“按设计”的漏洞,允许外部入侵者执行诸如位置跟踪、服务中断、SMS和语音呼叫拦截等攻击。移动运营商、设备供应商和非商业组织(例如GSMA - 移动运营商协会)都意识到了这个问题。 他们开发并实施安全解决方案,以减轻SS7网络的威胁。

我们最新的研究显示,SS7存在可以绕过任何保护工具的漏洞。 在SS7消息的不同层上操纵参数可以帮助入侵者骗取安全工具并实现目标;即便用户受到良好保护的网络提供服务也是如此。 研究结果已报给GSMA协调漏洞披露计划和FASG(欺诈与安全组)。 该报告会用于更新安全建议。

在这个演讲里,我将演示入侵者如何使用新的SS7漏洞来绕过安全工具,解释它为何能成功,以及网络设备应对恶意流量的做法。此外,我也会提出如何令网络更安全的建议。

Sergey生于1976年。1998年,他从奔萨州立大学(Penza State University)毕业,获得自动化数据处理和管理系统学位。在2012年加入Positive Technologies之前,他在VimpelCom担任质量工程师。作为Positive Technologies的电信系统安全专家,他研究信号网络安全,并参与全球移动运营商的审计。

Sergey也是PT Telecom Vulnerability Scanner工具的总开发人员,是PT Telecom Attack Discovery开发团队的成员,并负责撰写Positive Technologies关于电信安全的年度报告。

他与团队轻而易举地展示如何利用文本揭示了流行的双因素认证方案的弱点,并入侵Facebook、WhatsApp、Telegram账户和比特币钱包。除此之外,Sergey还积极地发掘及提交漏洞及研究成果至全球组织(如GSMA和ITU),对安全研究有一定的贡献。

猫鼠游戏:终结特征识别神话

Jaime Sanchez Telefónica全球安全研究主管

随着计算机网络的爆炸式增长和分布式特性,管理、保护和识别Internet设备变得越来越困难。外部人员能够通过搜索默认堆栈参数、IETF RFC中的歧义或不兼容的TCP/IP实现来发现一般信息,比如主机运行的操作系统。通过精确定位主机的操作系统,攻击者可以对目标机器发起有针对性的精确攻击。

向全世界隐藏操作系统有不少理由:

  • 暴露您的操作系统使查找和成功运行任何设备的漏洞变得更容易。
  • 拥有和不打补丁或古董操作系统版本对贵公司的声誉不是很方便。想象一下,若您的公司是一家银行,一些用户注意到您正在用一个未打包的盒子。他们不会再相信你了!此外,这种“坏”消息总是传递给公众舆论。
  • 了解您的操作系统也会变得更加危险,因为人们可以猜测您在那个操作系统中运行的应用程序(数据推断)。例如,如果您的系统是一个MS Windows,并且正在运行一个数据库,那么很可能正在运行MS- SQL。
  • 对于其他软件公司来说,为您提供一个新的操作系统环境可能很方便(因为他们知道您在运行哪个操作系统)。
  • 最后是隐私,没有人需要知道您用的系统。

这个演讲的目的是介绍一些众所周知的方法,使用应用程序层执行分类交通(TCP / IP / UDP报头,ICMP包,或一些组合),旧式的方法打败远程操作系统指纹识别(如调整Windows注册表或实现Linux内核补丁),为何这已不通和可能影响TCP / IP栈的性能。我们还将提出一种新的方法来检测和击败主动/被动操作系统指纹与OSfooler - NG,一个完全重写的工具,高度便携,完全无法检测到的攻击者,并能够检测和击败著名的工具,如nmap, p0f, Xprobe, pfsense和许多商业引擎。

对不起,OS指纹识别已结束了……

Jaime Sánchez(又名@segofensiva)20多年来一直是大型国内和国际公司的专家顾问,专注于安全的不同方面,如咨询、审计、培训和道德黑客技术。他拥有计算机工程学位和工商管理硕士学位。此外,由于他是欧洲和西班牙许多执法机构、银行和大公司的顾问,他持有若干证书,如CISA、CISM、CISSP(仅举几例)和北约的秘密安全许可。

他曾在国内外著名的安全会议上发言,如RootedCON、Nuit du Hack、Black Hat、Def Con、DerbyCon、NocOnName、Deepsec、Shmoocon及Cyber Defence Symposium等。作为他的研究成果,他将安全发现和漏洞通知了一些顶级公司和供应商,如Banco Popular、WhatsApp、Snapchat、Microsoft、Apple等。

他经常为电视(TVE,Cuatro,LaSexta,Telecinco)、媒体(El Pais,El Mundo,LA Times,NBC News)和广播节目撰稿,也撰写名为“SeguridadOfensiva”的博客。

推特: @segofensiva
网址: https://www.seguridadofensiva.com
工具: https://github.com/segofensiva

VoIPShark:开源VoIP分析平台是与非

Nishant Sharma Pentester Academy 的研发经理

Jeswin Mathai Pentester Academy的安全研究员

Ashish Bhangale Pentester Academy的高级安全研究员

利用分组交换网络进行电话呼叫或VoIP已经取得了很大的进展。如今,它已经取代了传统基于电路交换的电话。从大型机构,至现在正着手吸引非商业用户都用它。在本演讲中,我们将重点放在基于流量分析的SIP协议和RTP协议的安全性分析,这是目前最流行的VoIP协议之一。这些协议已经以很高的速率获得了新的采用者,并取代了像H323这样的旧协议。我们将讨论VoIPShark开源VoIP的分析平台,它将允许人们分析实时或存储的VoIP流量,轻松解密加密的SRTP流,执行宏分析,生成特定于VoIP流量/节点的摘要,并以流行的文件格式导出call /SMS/DTMF。我们还将发布VoIPShark Wireshark插件集合,这些插件是在GPL下用Lua编写的。VoIPShark是即插即用的,易于修改/扩展,本质上不限于任何平台。我们还将讨论当前可用于SRTP解密的开源工具、它们的缺点及VoIPShark如何解决这些问题。

Nishant Sharma是Pentester Academy and Attack Defense的研发经理。他还是Hacker Arsenal的设计师,领导开发Wimonitor、Winx和Wimini等Wifi Pentesting的多个小工具。他还负责Pentester Academy TV的技术内容创建和调整。他在信息安全领域拥有6年以上的经验,包括4年以上的WiFi安全研发经验。他在Blackhat美国/亚洲、无线village、IoT village和DEF CON的演示实验室发表过。在加入Pentester Academy之前,他曾在Mojo Networks担任固件开发员,在那里他为企业级WiFi AP开发了新功能,并维护了最先进的WiFi入侵预防系统(WIPS)。他拥有印度国际信息技术学院德里信息安全硕士学位。他还曾在同行评审的学术研究发表关于HMAC安全。他的兴趣包括WiFi和物联网安全、AD安全、取证和密码技术。

LinkedIn: https://www.linkedin.com/in/wifisecguy
推特:https://twitter.com/wifisecguy
脸谱网:https://www.facebook.com/wifisecguy

Ashish Bhangale是Pentester Academy和Attack Defense的高级安全研究员。他在网络和Web应用程序安全方面有6年以上的经验。他还曾以数字取证调查员的身份与国家执法机构合作,并帮助解决IT欺诈/犯罪案件。他负责开发和测试Chigula(WiFi取证框架)和Chellam(第一个纯WiFi防火墙)框架。他还创建和管理了多个项目,如易受攻击的Web应用程序操作系统、易受攻击的路由器项目和特易受攻击的WordPress。他也曾在Blackhat、无线village、IoT village和DEF CON的演示实验室发表过。他的兴趣包括取证、WiFi和AD安全。

Jeswin Mathai是Pentester Academy和Attack Defense的研究员。他在Blackhat Arsenal和DEF CON的演示实验室发表过。他拥有IIIT Bhubaneswar的学士学位。他是InfoSec Society IIIT Bhubaneswar的团队负责人,与CDAC和ISEA合作,对政府门户网站进行安全审计,为政府机构举办意识研讨会。他也是Pied Piper团队的一员,该团队赢得了由GoI组织的全国水平的“智能印度黑客松2017”。他感兴趣的领域包括恶意软件分析和逆向工程、密码学、WiFi安全和Web应用程序安全。

LinkedIn: https://www.linkedin.com/in/jeswinmathai/
推特: https://twitter.com/jeswinMathai
脸谱网: https://www.facebook.com/jeswinMathai

攻陷 NFC

Christopher Wade

本演讲涵盖针对NFC通信协议的标签端攻击,包括破解Mifare加密密钥和针对NFC读取器执行针对性攻击。此外,它还将涵盖设计和创造能够使用标准组件和工具模拟NFC标签到原始协议的设备,不需要专用硬件,覆盖和扩展可用产品的功能。本演讲将包括运行在13.56MHz的 NFC如何在基本功率下工作,如何构建工具以进行分析,如何在标准微控制器上完全实现该协议,以及其设计中存在的安全弱点。

克里斯是一位经验丰富的安全研究员和测试顾问。他的主要工作重点是逆向工程硬件,指纹识别USB漏洞和使用软件定义无线电,其主要优势在于固件分析,他将其作为Pen Test Partners硬件测试团队的一部分。

https://github.com/Iskuri
@Iskuri1 on Twitter

反间谍计划:自建基站与数据嗅探方法论

小灰灰 百度高级安全研究员

现在越来越多的智能设备拥有2/3/4G连接功能,例如自动售货机、汽车中控、共享单车、智能手表....一方面,我们需要通过获取到234G数据,了解设备和云端的通讯内容,另一方面,很多设备已经没有太多的攻击入口,而针对234G流量的嗅探甚至是中间人无疑是一个很好的攻击点,很有可能会造成重要信息泄露、远程命令执行等安全问题。

在本次议题中,我们会介绍如何在合法前提下搭建GSM基站系统,会介绍一种让移动设备自动连接到基站系统的方法,实现对GPRS数据进行嗅探、MITM,这种攻击方法影响所有的通过移动网络进行通讯的设备,然后介绍4个实际漏洞利用例子。同时我们也会介绍如何搭建4G LTE测试基站,对移动设备进行快速、稳定的测试,以及如何利用运营商内网问题进行安全测试。

小灰灰是百度安全实验室高级安全研究员,主要研究方向为硬件安全、AI安全、攻防对抗。曾被邀请参加多个安全会议,在XPwn、 GeekPwn等破解大赛中多次成功破解硬件设备。

花费少成效快 攻破云端图像分类“黑盒”防线

兜哥 百度安全实验室 资深研究员

郝新 百度安全实验室 资深研究员

王洋 百度安全实验室 资深研究员

韦韬 百度首席安全科学家(t11)

近年来,深度学习(DL)技术已广泛用于计算机视觉任务,特别是视觉分类问题,其中报告新算法实现甚至超过人类表现。许多最近的工作证明DL模型容易受到对抗样本攻击,幸运的是,生成对抗样本通常需要对受害者模型进行白盒访问,而真实世界的基于云的图像分类器服务比白盒分类模型复杂多。攻击者无法获取云平台上DL模型的体系结构和参数,只能访问云平台开放的API。因此,云中的DL模型通常可以给出(错误的)安全感。本文主要研究基于云的图像分类器服务的安全性。具体来说,(1)我们提出了一种新的攻击方法,即基于替身模型的FFL-PGD攻击,它以非常有限的查询数量实现高攻击成功率。我们的方法不像在以前的研究中使用黑盒攻击那样需要数千到数百万个查询,基于替身模型的FFL-PGD攻击平均生成每个对抗样本仅查询2次。 (2)我们首次尝试对真实世界基于云的图像分类器服务的黑盒攻击进行广泛的实证研究。通过对包括亚马逊,谷歌,微软,Clarifai在内的四个流行云平台的评估,我们证明Spatial Transformation (ST) 攻击的成功率约为100%,除了亚马逊大约50%,FFL-PGD攻击的成功率超过90%在不同的分类服务中。

刘焱(兜哥,Dou Goodman),百度安全AI模型安全团队负责人,研究方向为人工智能与网络 安全。他是AI安全三部曲的作者,著有《web安全之机器学 习入门》、《web安全之深度学习实战》、《web安全之强化学习与GAN》。他同时是著名 开源项目AI安全工具箱Advbox的作者。

王洋,百度安全研究员,主要研究方向为人脸识别、对抗样本学习、数据挖掘。

郝新,在百度从事安全产品研发多年。其目前从事AI模型安全相关研究,主要研究方向是 目标检测和图像分类。

韦韬,百度首席科学家,加入百度前为北大副教授,主要研究领域为安全架构、 编程语言、 人工智能、网络与信息安全。

从远古到现代:使用软件运行错误自动化诊断软件漏洞

邢新宇 Assistant Professor, Penn State University. Research Scientist, JD.com

Jimmy苏 Head of Security Center, JD.com Silicon Valley

尽管软件开发者投入大量精力,但计算机软件仍然充满未知缺陷。在现实世界中,未知缺陷不仅导致程序错误,更可以成为发起黑客攻击的武器。为解决未知漏洞可能带来的危害,现代操作系统整合各种安全机制。为了绕过这些安全机制为黑客带来的枷锁,黑客往往会不断调整并试错针对漏洞所准备的攻击脚本。在调整及试错的过程中,漏洞往往被触发并由此导致程序的异常终止。

当程序异常终止时,现代操作系统往往会为该程序生成一份程序终止报告。在该份报告中,系统会将程序终止时刻的内存及寄存器快照保存以帮助程序开发人员和安全分析人员诊断错误。目前使用该程序终止报告来实现错误诊断往往花费开发人员和安全分析人员大量时间。当该报告由内存安全漏洞所导致时,人工分析甚至需要更久时间。

在本次讲演中,我们将首先介绍分析程序终止报告的历史,各项技术的优缺点。而后,我们将介绍一种全新的逆向执行技术来提升程序终止报告的分析。该技术使用动态与静态分析,并辅助深度学习技术来完成对漏洞成因的迅速诊断。配合此次报告,我们将开源此项技术,并通过上百个CVE来演示该技术的效果。

邢新宇(助理教授)目前任职于京东安全北美研究中心及宾州州立大学。其研究工作常发表于BlackHat, DEFCON, USENIX Security, CCS,研究成果曾被多家国际知名媒体报道。

Jimmy苏(博士)毕业于美国加州大学伯克利分校,目前担任京东安全北美研究中心负责人。他所领导的团队在企业安全领域取得卓越贡献。其研究成果发表于BLACK HAT(USA),DEFCON,HITB等等。

使用CNN进行人脸交换视频检测

王洋 百度安全实验室 资深研究员

熊俊锋 百度安全实验室 资深研究员

兜哥 百度安全实验室 资深研究员

郝新 百度安全实验室 资深研究员

韦韬 百度首席安全科学家(t11)

随着AI技术的发展,基于深度学习模型的图像换脸技术让眼见也未必为实。“换脸视频”引 发了公众对于版权与肖像权保护的担忧,甚至担心此技术被用于制作假新闻与 色情业。“换脸视频”中的假脸对于人眼和人脸识别模型是难以分辨的。我们提出两种基 于CNN网络的方法可以有效的识别此种假脸。一种是简单而有效的CNN图像分 类网络,其只需几个卷积层就能构造一个假脸识别器。另一种方法是利用FaceNet这个流 行的人脸识别模型提取特征,然后再训练SVM进行二分类。这两种方法分 别达到了99%、93%的准确率。

王洋,百度安全研究员,主要研究方向为人脸识别、对抗样本学习、数据挖掘。

熊俊锋,AI安全研究员,百度X-lab,硕士毕业于华盛顿大学。他的研究方向包括深度学习安全、隐私和物联网。

刘焱(兜哥,Dou Goodman),百度安全AI模型安全团队负责人,研究方向为人工智能与网络安全。他是AI安全三部曲的作者,著有《web安全之机器学 习入门》、《web安全之深度学习实战》、《web安全之强化学习与GAN》。他同时是著名开源项目AI安全工具箱Advbox的作者。

郝新,在百度从事安全产品研发多年。其目前从事AI模型安全相关研究,主要研究方向是目标检测和图像分类。

韦韬,百度首席科学家,加入百度前为北大副教授,主要研究领域为安全架构、 编程语言、 人工智能、网络与信息安全。

机械锁中国造:欢迎来到锁之秘境

Lucas Zhao UrbanHawk

在世界大部分地区,锁市场是级平凡的。然而,专门出售给中国国内市场的锁具设计属异。本演讲将探讨有关中国机械锁设计的主题,从培育这些设计的独特市场动态,到这些设计中存在的缺陷,以及如何将这些锁中的一些原理用于其他情况。

Lucas Zhao(市鹰) 是一个19岁的锁匠(虽属平庸之辈),对中国锁有着特殊的兴趣,并且热衷于收藏来自世界各地的锁。他从10岁起就开始解剖和研究锁具,对锁具相关的一切都有相当全面的了解。他喜欢和任何愿意听的人没完没了地谈论他对锁的兴趣,恼火朋友们,使人家积极地回避他。他目前就读于俄亥俄州克利夫兰的凯斯韦斯特储备大学,是一名本科生。

\ 推特:@TheUrbanHawk

The art of game security

Joey Zhu 专家/主任

尽管游戏安全是一个没有太多关注的安全细分领域,但是它存在的安全风险对游戏来说是非常关键的。黑色产业每年给游戏带来数以亿计的损失。这个分享将首先会揭示这其中一些关于黑产的发现;然后通过类比的方法,对比传统安全和游戏安全的攻击手段,帮助听众理解游戏安全风险;最后我们将介绍一些游戏安全保护手段和安全实践,帮助大家打造更安全健康的游戏。

从2013年开始至今在腾讯游戏担任技术专家,负责游戏安全的相关保护方案建设。在此之前,2005年到2012年在趋势科技担任架构师,负责病毒分析沙盒,恶意JS脚本引擎等相关工作。有幸在2011年Defcon19做过关于中国钓鱼趋势的分享。

有的放矢 打造无人驾驶汽车金钟罩

Zoz

你是否看过《宇宙威龙》(Total Recall 1990)并希望你能攻破JohnnyCab?无人驾驶车辆终于变为现实并且已经可以面对黑客攻击了。自动驾驶和无人系统已经在协助我们管控天空和海洋,并且正在街道,高速公路和人行道上进行测试。所有趋势都表明这些系统处于历史的拐点,这将使它们迅速变得司空见惯。因此,现在就是讨论它们的能力和潜在安全性重要时刻。

这次会议将是一个信息丰富,轻松的分析民用无人驾驶车辆现在的状态,以及黑客或其他捣蛋鬼可能会做些什么来搞坏它们。涵盖的主题包括全套通用和建议使用的传感器,决策模块和可能被利用的潜在故障模式。本演讲的目的是激励无人驾驶汽车设计师和终端用户思考攻击和恶意场景的稳定性,并对抵制机械革命进行批判。

Zoz是一名机器人界面设计师和快速原型制作专家。作为Discovery Channel节目'Prototype This!'的主持人,他率先使用机器人车辆进行市内比萨饼外送,包括美国第一条在运营的公路桥的自动穿越,以及用无人飞机空运海上救生设备。他期待见到新的机器人司机,并且只会因为强烈的爱而去研究他们。